常見的網路攻擊型別

墨者安全發表於2019-08-16

HTTP流量主導著網際網路。來自資料中心的HTTP流量很多,很多公司都看到了線上銷售收入的增加。然而,隨著越來越流行,風險增加,並且像其他協議一樣,HTTP容易受到攻擊。 World Data描述了源自HTTP伺服器的常見DDoS攻擊。

 

首先, HTTP在TCP上執行。因此,Web伺服器可能會面臨許多與TCP相關的攻擊。規劃HTTP服務保護時,請務必記住目標區域比HTTP協議更寬。今天的DDoS攻擊使用多個向量來導致拒絕服務。你必須能夠保護所有這些職業以防止它。

 

 

一般的 TCP網路攻擊

 

SYN Flood  - 可能是最古老的,但用作大多數攻擊向量。攻擊者正在向伺服器傳送大量SYN資料包。 IP不必是真實的,因為攻擊不需要調查返回流量。通常這是一個無效的IP。這使得難以理解攻擊者的來源並允許攻擊者保持匿名。 SYN攻擊技術多年來不斷髮展。

 

SYN攻擊背後的主要思想是傳送大量SYN資料包以消耗TCP \ IP堆疊上分配的記憶體。多年來,SYN攻擊變得更加複雜。最新的變種是Tsunami SYN Flood Attack。這會使用TCP SYN位的大資料包使Internet管道飽和,從而導致TCP \ IP堆疊的並行損壞。

 

除了 SYN泛洪之外,TCP網路攻擊還會針對各種攻擊使用所有其他TCP,ACK泛洪,RST洪水,推送洪水,FIN洪水及其組合。只要存在腐敗可能,攻擊者就會盡一切努力。

 

HTTP L7攻擊非常普遍。 HTTP L7攻擊與上述網路攻擊之間的主要區別在於HTTP事務需要有效的IP。 TCP握手不能IP欺騙HTTP請求,因為IP需要接收資料包並進行響應。如果沒有IP,則無法建立連線。對於想要使用HTTP攻擊的攻擊者來說,這種差異非常困難。然而,在今天的世界中,對於最近的IoT殭屍網路攻擊目標來說,擁有多個真實IP地址並不是一項不可能完成的任務。當從真實IP地址建立連線時,存在一些攻擊選項。

 

 

垃圾洪水  - 最簡單的攻擊方式是開啟與HTTP埠(通常是埠80或443)的連線併傳送垃圾二進位制資料。這種型別的攻擊通常會忽略緩解,因為伺服器和保護它的安全裝置需要“有效”的HTTP流量。通常,此攻擊的目的是將快取裝置中的Web伺服器的內部緩衝區和佇列置於它們之前。攻擊方法很簡單,但這種攻擊可以用來使網際網路管道飽和。

 

GET Flood  -  HTTP協議最常見的用途是GET請求。使用GET請求方法,例如GET泛洪,但數量很大。攻擊者試圖停止向伺服器提供合法的GET請求。通常,此攻擊根據HTTP協議標準使用RFC fcompliancy檢查來防止減少。

 

其他 HTTP方法 - 除了通常的GET方法之外,HTTP協議還允許其他方法,例如HEAD和POST。使用這些方法的攻擊通常與GET泛洪一起使用,以試圖攻擊伺服器程式碼的異常區域。通常,POST請求比GET請求大,因此大型POST請求更有可能透過緩解器來了解伺服器,保護伺服器比大型GET請求更可疑。這會增加伺服器上的記憶體消耗和拒絕服務。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69925937/viewspace-2653938/,如需轉載,請註明出處,否則將追究法律責任。

相關文章